機密性、真正性、整合性、否認不可性は、優れた暗号化システムの4つの主な目標です。開発者が安全なシステムを迅速に実装できるようにするためのさまざまなソリューションが利用可能です。Analog Devicesのこの記事では、セキュア認証システムとコプロセッサという2つのソリューションについて説明します。
暗号化の4つの重要な目標
優れた暗号化システムの4つの重要な目標は、機密性、真正性、整合性、否認不可性です。忙しい開発者が安全なシステムを迅速に実装するのに役立つ、幅広い安全な認証システムとコプロセッサが現在さまざまなメーカーから提供されています。これらのコプロセッサは、基本的に、ホスト マイクロコントローラから暗号化計算とデータ処理の要件を取り除き、主要なセキュリティ機能を提供する結合された安全な認証システムとシームレスに統合します。次に、これらのコプロセッサのいくつかについて説明します。
図1
対称鍵コプロセッサの使用
たとえば、あなたが開発者であり、開発した独自のガジェットに安全なシステムを実装しようとしているとします。ビジネス モデルの成功は、大量の消耗品や使い捨て製品の販売にかかっている可能性があります。このモデルでは、永続的に導入されたホスト システムを顧客に販売し、顧客は消耗品をあなただけから購入します。このガジェットは医療用消耗品やプリンタ カートリッジである可能性があり、システムのパフォーマンスは接続されている使い捨て周辺機器に依存します。使い捨てセンサーやツールなどの医療用消耗品の場合、主な課題は品質、安全性、使用管理です。プリンタ カートリッジのようなものでは、低品質の偽造品や低品質の印刷出力によるホスト プリンタの損傷などの問題に対処する必要があります。どちらの場合も、偽造使い捨て製品に関連する収益の損失が発生し、ビジネス モデルの崩壊につながります。
したがって、メイン システムに接続されているガジェットが本物であり、システムによって識別可能であることを確認する必要があります。これは、DS28E50 DeepCover® ChipDNA搭載セキュアSHA-3認証デバイス™ や、ChipDNA物理的に複製不可能な機能 (PUF) 保護を備えたDS2477 DeepCoverセキュアSHA-3コプロセッサなどのセキュア認証デバイスを使用することで簡単に実現できます。図2は、このような暗号化によって保護されたシステムの簡略化されたシステム アーキテクチャを示しています。
図2
このシステムでは、お気に入りのマイクロコントローラをDS2477に接続し、すべての識別および認証タスクを処理させます。また、各ガジェットに搭載されたDS28E50を駆動するための適切な電気信号の強度とタイミングも提供します。
DS2477は非常に柔軟に設計されており、より優れた制御が可能になります。暗号化認証プロセスのすべての側面を詳細に制御したい場合は、まさにそれを可能にする低レベルのコマンドが用意されています。しかし、複雑な処理を自動化したい場合は、ガジェットのセキュリティ保護をより簡単に行える非常に高度なコマンドが用意されています。DS2477とDS28E50の両方にChipDNA PUF機能が組み込まれており、デバイス内に物理的に保存されず、必要なときに毎回生成されるキーを使用してデータを保護します。
非対称鍵コプロセッサの使用
システムを保護するために非対称キーの使用が必要になる場合があります。これは、完全な暗号化システムの整合性と否認不可性を実現するために不可欠です。図3はこのタイプのシステムを示しています。
図3
ここでも、前と同様にガジェットを保護する必要がありますが、暗号化の目的を達成するには公開キーと秘密キーの組み合わせを使用する必要があります。図3は、非対称ECDSAと対称SHA-256機能を実行するためのツール セットが組み込まれた暗号化ヘルパーとしてのDS2476 DeepCoverセキュア コプロセッサを示しています。DS2476には、NIST準拠の乱数ジェネレータも搭載されており、ホスト マイクロコントローラはこれを使用して、「中間者」攻撃を防ぐために必要なnonceを生成できます。
図3に示すシステムでは、DS2476およびDS28C36デバイス (DS28E83/DS28E84は放射線耐性医療アプリケーションに適しています) が連携して動作し、新しい設計を偽造やその他の悪意のある行為から保護します。
工場でのカスタマイズ/カスタムデータの事前プログラミング
ここで、安全な認証子を使用して暗号化された安全なシステムを簡単かつ迅速に実装するための最後のピースが登場します。これには、工場生産に合わせてカスタマイズされたパーソナライゼーション/事前プログラミング サービスの使用が含まれます。このサービスは、デバイス製造元の施設で、お客様のプライベートデータまたはパブリックデータを使用して、認証デバイスとコプロセッサをパーソナライズまたは事前プログラムします。サンプルデータとしては、対称キー/秘密キーまたは非対称キー証明書が挙げられます。パーソナライゼーション プロセス フローの例を図4に示します。
このパーソナライゼーション サービスは、生産設定で認証システムに必要なデータをプログラムする必要性を解消するのに役立ちます。ほとんどの場合、製造業者はこのタスクを実行するために独自のテスト システムとインフラストラクチャを開発する必要があり、これには時間がかかり、非常にコストがかかる可能性があります。Maxim Integratedは、数十年にわたってさまざまな顧客にこのサービスを提供し、顧客のデータを効果的に保護してきました。
このプロセスは、顧客が要求し、必要なデータをMaximに安全に転送したときに開始されます。これは図4の最初の2つのセクションに示されており、顧客は自社の施設内のMaximツールにデータを安全に入力します。それが完了すると、ツールはデータを暗号化し、Maximに送信されます。この時点で、図4に示すように、Maximがサンプル生成プロセスを引き継いで完了します。
図4
サンプルが顧客に承認されると、その顧客の部品が生産されます。それ以降は、お客様のご要望に応じて「すぐに使える」部品が出荷されます。
結論
暗号化ハンドブックでは、一般的な概要から暗号化の基礎を解説し、安全な暗号化システムの特徴を定義しました。暗号化や対称/非対称暗号化など、さまざまな暗号化の概念の詳細について説明しました。次に、SHA、ECDSA、AES、3DES、RSAなどのさまざまな暗号化アルゴリズムの概要を説明しました。次に、物理的に複製不可能な関数について実装中心の説明を行いました。このアプローチにより、忙しいエンジニアがこれらの機能が対象アプリケーションにとってなぜ不可欠であるかをすぐに理解できるようになることを願っています。
暗号化の基本概念と詳細概念の概要と説明を行った後、セキュアブートやIP保護などの実際のアプリケーションでそれらの概念をどのように使用できるかの例を示しました。最後に、最新の安全な認証システムとコプロセッサ、およびパーソナライゼーション/事前プログラミング サービスの非常に重要な機能をいくつか確認しました。安全な認証システムにより、エンジニアは高い信頼性で暗号化された安全なシステムを迅速に開発し、導入できると考えています。